詹琴琴毕业论文

上传人:新** 文档编号:471334559 上传时间:2023-06-19 格式:DOC 页数:16 大小:59.50KB
返回 下载 相关 举报
詹琴琴毕业论文_第1页
第1页 / 共16页
詹琴琴毕业论文_第2页
第2页 / 共16页
詹琴琴毕业论文_第3页
第3页 / 共16页
詹琴琴毕业论文_第4页
第4页 / 共16页
詹琴琴毕业论文_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《詹琴琴毕业论文》由会员分享,可在线阅读,更多相关《詹琴琴毕业论文(16页珍藏版)》请在金锄头文库上搜索。

1、安徽国防科技职业院毕业论文论 文 题 目: 图 书 管 理 系 统 系 别: 信 息 工 程 系 班 级: 09 网 络 (3) 姓 名 : 詹 琴 琴 学 号: 3209012043 学院指导老师: 袁 明 磊 实 习 单 位: 合 肥 锋 江 目 录摘 要 (2)第一章 引言 (4)第二章 网络计算的应用系统需求分析(4)2.1分布式超级计算(4)2.2高吞吐率计算机(4)2.3数据密集型计算(4)2.4给予更广泛信息共享的人与人交互(4)2.5更广泛的资源贸易(4)第三章 网格计算应用的优点(5)3.1网络中所有的服务 (5)3.2虚拟化 (5)第四章 网格的分类(5)4.1网络的分类(

2、5)4.2虚拟防火墙系统(5)4.3入侵检测系统策略(6)4.4漏洞扫描系统部署(6) 4.5主机系统安全策略(7)4.6桌面系统的安全(7)4.7安全认证系统(8)4.8其他应用安全体系策略(11)第五章 安全管理 (13)5.1 安全管理概述(13)5.2安全管理平台(14)5.3设备管理机构(14)5.4安全管理制度(15)第六章 结束语 致谢 (16)摘 要随着社会经济的发展,计算机在日常工作、生活中将扮演越来越重要的角色,网络技术也更加丰富、成熟,对等网作为局域网的一种简单易行的网络技术,应用将更加广泛,使用也将更加简便、经济。论述网格计算的发展概况,在科学领域的应用范围,网格服务的

3、特点以及在未来网络下场中的发展潜力。 关键词:数据库 浮点运算 虚拟化 资源共享 第一章 引言网格计算的由来与发展 网格计算是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分运用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算机是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数

4、据处理能力超强,另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。 近几年,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享、高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。 二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心和工程研究中心,美国还制定了新一轮规划的先

5、进计算框架(ACIP),发展面向21世纪的先进计算技术。我国在科技部的领导和主持下,经过专家组及相关单位的努力,作为我国高性能计算和信息服务战略性基础设施的国家高性能计算环境发展很快。在已经建成的个国家级高性能计算中心的基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部加强了网络节点的建设,形成了以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批个网点正在建设之中,国家基金委也列出专项基金资助网格计算。 网格是借鉴电力网的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。 第二章、网格计算的应用 2.1分布式超级计算 网格计算可以

6、把分布式的超级计算机集中起来,协同解决复杂大规模的问题。是大量的闲置计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。 2.2高吞吐率计算机 网络技术能够十分有效地提高计算的吞吐率,它利用CPU周期窃取技术,将大量闲置计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。 2.3数据密集型计算 数据密集型计算的问题求解通常同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格已经在药物分子设计、计算力学、计算材料、电子学、生物学、核物理反映、航空航天等众多领域得到广泛应用。 2.4给予更广泛信息共享的人与人交互 网格

7、的出现更急突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上说,可以实现人与人之间的智慧共享。 2.5更广泛的资源贸易 随着大型机性能的提高和微机的更加普及,其资源的闲置问题越来越突出,网络技术可以有效地组织这些闲置资源,使得有大量的计算需求用户能够获得这些资源,而资源提供者的应用也不会受到太大的干扰。 第三章、网格计算应用的优点 3.1网络中所有的服务网络中所有的服务都基于这些接口的实现,就可以很容易的构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。 3.2虚拟化虚拟化也使得多个逻辑资源应射到相同的物理资源上成为可能

8、,在对服务进行组合时不必考虑具体的实现,可以以低层资源组成为基础,在虚拟组织中进行货源管理。 第四章、网格的分类 4.1网络的分类 网格是指把整个整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享,其规模可以大到某个州,小到企事业单位、局域网、甚至家庭和个人。 目前,在复杂科学计算领域中仍然以超级计算机作为主宰,但是由于其造价极高,通常只被用于航空航天、气象等国家级部门。网格计算作为一种新型计算模式,其低廉的造价和超强的数据处理能力备受青睐。 本方案中采用手机短信一次性口令认证系统,可以利用手机短信向用户发送一次有效的一次性口令,为用户提供一种

9、简单、方便、适合于大范围使用的安全口令方式。如移动查话费系统,就是手机接收动态、短有效期的二次口令验证系统。 由于市税务内部的应用类型较多,访问这些资源的用户也不尽相同,为了严格限制特定的用户访问特定的资源,通过在VPN上定义详细的ACL,为不同的用户绑定不同的IP地址段,区分不同的网络资源,例如对于OA,公文等应用,可以定义所有的用户可以访问此资源,但是对于各个系统管理员级别的应用,则限制其他人的访问。通过此种方法,可以灵活的区分内部资源。如第一类,内网WEB页面(大多数用户可访问);第二类,OA办公系统软件(大多数用户可访问);第三类,以及其他常用办公软件(大多数用户可访问);第四类,税务

10、业务软件(部分用户可访问);第五类,Administrator权限的登陆服务器进行远程系统管理权限(极少数系统管理员可访问)。银行前置机网 市税务和多个银行有业务上的联系,具体为银行在税务网络上放置业务前置机,进行税收扣款等操作,因为各个银行的功能都一样,所以把所有的银行都划分在一个“银行接入网区域”,在银行接入网和税务核心网络之间架设防火墙进行逻辑隔离,并定义访问策略,银行接入网如下图所示:4.2虚拟防火墙系统 市税务除了采用ACL来控制管理各个区域之间的互访之外,还于2009年采用了CISCO公司的FWSM防火墙模块,来进一步的隔离各个区域,增强了整个系统的安全性。以往的防火墙大都是单独的

11、设备产品,或是与路由器集成在一起的模块,这种防火墙往往是位于网关位置,担当了内外网之间的防护线职能。而思科系统公司充分利用自己对网络的理解,以一种不同的理念和思路把安全贯彻到了网络上的每一个角落。从外观上看,不同于以往的防火墙,FWSM防火墙模块本身并不带有任何端口,可以插在Catalyst系列交换机任何一个交换槽位中,交换机的任何端口都能够充当防火墙端口,一个FWSM模块可以服务于交换机所有端口,在网络基础设施之中集成状态防火墙安全特性。 由于70%的安全问题来自企业网络内部,因此防止未经授权的用户进入企业网络的子网和VLAN是一直忽视的问题,也正是本次网络安全改造项目中Catalyst交换

12、机加上FWSM防火墙模块要完成的职责。 Catalyst作为企业的汇聚或核心交换机,往往要为企业的不同部门划分子网和VLAN,FWSM模块的加入为市税务不同网络区域之间搭建了坚实的屏障。4.3入侵检测系统策略 网络面临的安全攻击的威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于系统外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。总结起来,主要有下面几种威胁:(一)非人为、自然力造成的数据丢失、设备失效、线路阻断、病毒传播;(二)人为但属于操作人员无意的失误造成的数据丢失;(三)来自外部和内部人员的恶意攻击和入侵。 这些情况在传统网络中都时常出现,尤其最后一种是目前广域网络连接所面临的最大威胁,也是各政府机关信息化工程顺利发展的最大障碍。 为了进一步提高整个系统的安全防范水平,提高实时响应能力,审计网络违规行为,配置入侵检测是非常必要的。现代网络安全中有一个重要原则,即网络安全的动态性。根据这个动态性原则,安全界提出了一个动态安全模型P2DR模型,入侵检测产品以及网络审计产品在P2DR模型中处于最核心防护的地位,相对于其他的边界防护产品来说尤为重要。它是帮助网络管理员实时,动态了解、分析网络数据流的重要工具。另外,由于当

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 论文指导/设计

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号